Ssylka

Китайские хакеры DragonRank атакуют серверы IIS через вредоносное по BadIIS

В ходе масштабной кибератаки группировка DragonRank, предположительно базирующаяся в Китае, активно эксплуатирует уязвимости серверов Internet Information Services (IIS) в странах Азии. Злоумышленники используют вредоносное программное обеспечение BadIIS для манипуляции результатами поисковой выдачи и перенаправления пользователей на нелегальные сайты азартных игр.
Китайские хакеры DragonRank атакуют серверы IIS через вредоносное по BadIIS
Изображение носит иллюстративный характер

Исследователи Тед Ли и Ленарт Бермехо из компании Trend Micro обнаружили, что атаки затронули правительственные учреждения, университеты, технологические компании и телекоммуникационные организации в Индии, Таиланде, Вьетнаме, Филиппинах, Сингапуре, Тайване, Южной Корее, Японии и Бразилии.

Специалисты Cisco Talos выявили, что DragonRank распространяет BadIIS через схемы манипуляции SEO. Вредоносное ПО изменяет заголовки HTTP-ответов на основе полей "User-Agent" и "Referer", перенаправляя пользователей с определенных поисковых порталов на мошеннические сайты.

Эксперты ESET еще в 2021 году связали DragonRank с так называемой Group 9, которая использует скомпрометированные серверы IIS для прокси-сервисов и SEO-мошенничества. Параллельно действует Group 11, применяющая два различных режима для проведения SEO-махинаций и внедрения подозрительного JavaScript-кода.

Важную роль в инфраструктуре атак играет китайский CDN-провайдер Funnull, который арендовал более 1200 IP-адресов у Amazon Web Services и около 200 у Microsoft Azure для размещения вредоносных ресурсов. Все эти адреса были впоследствии заблокированы.

Компания Silent Push раскрыла, что созданная злоумышленниками инфраструктура под названием Triad Nexus активно используется для фишинга в сфере розничной торговли, романтических афер и отмывания денег через поддельные сайты азартных игр.

Эксперты отмечают, что группировка применяет комплексный подход, сочетая различные техники: манипуляцию поисковой выдачей, подмену HTTP-заголовков, использование прокси-серверов, кражу учетных данных и внедрение вредоносного JavaScript-кода в веб-страницы.


Новое на сайте

16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем 16935Как рентгеновское зрение раскрывает самые бурные процессы во вселенной? 16934Уязвимость нулевого дня в SonicWall VPN стала оружием группировки Akira 16933Может ли государственный фонд единолично решать судьбу американской науки? 16932Способна ли филантропия блогеров решить мировой водный кризис? 16931Взлом через промпт: как AI-редактор Cursor превращали в оружие 16930Мог ли древний кризис заставить людей хоронить мертвых в печах с собаками? 16929Какие наушники Bose выбрать на распродаже: для полной изоляции или контроля над...